Ręce piszące na klawiaturze laptopa z ikonami na wirtualnym ekranie i rozmytym biurem w tle

Jak pozostać bezpiecznym w cyfrowym świecie

#KingstonCognate przedstawia Tomasza Surdyka

Zdjęcie Tomasza Surdyka

Ekspert ds. bezpieczeństwa informacji, danych osobowych i cyberbezpieczeństwa.

Dzięki ponad 24-letniemu doświadczeniu w dziedzinie bezpieczeństwa IT w instytucjach rządowych, Tomasz Surdyk jest wiodącym ekspertem, jeśli chodzi o bezpieczeństwo informacji, danych osobowych oraz cyberbezpieczeństwo. W przeszłości kontrolował systemy i sieci teleinformatyczne wykorzystywane do przetwarzania informacji niejawnych i dane osobowe w administracji rządowej. Posiada poświadczenie bezpieczeństwa w NATO i UE.

Od kilku lat jest właścicielem firmy specjalizującej się we wdrażaniu bezpiecznych rozwiązań, które pozwalają zwiększyć bezpieczeństwo informacji biznesowych i danych osobowych. W ramach swojej działalności przeprowadza również audyty w różnych instytucjach z sektora publicznego i prywatnego w krajach UE. Ponadto jest doświadczonym doradcą w zakresie ochrony danych osobowych, bezpieczeństwa informacji, kradzieży tożsamości, cyberbezpieczeństwa oraz tajemnicy bankowej. Był jednym z pierwszych ekspertów, którzy wdrażali rozwiązania służące do ochrony danych osobowych w polskiej policji.

Jak postępowała cyfryzacja i ochrona bezpieczeństwa

Ciągły postęp cyfryzacji ma istotny wpływ na bezpieczeństwo informacji przetwarzanych w cyfrowym świecie. Cyfryzacja to nie tylko rozwój technologiczny – wiąże się ona także z różnego rodzaju zagrożeniami dotykającymi podmioty publiczne i komercyjne. Cyfryzacja otwiera bramy dla hakerów, którzy skutecznie wykorzystują słabe punkty systemów infrastruktury IT do swoich nikczemnych celów, powodując trwałe szkody o charakterze materialnym i wizerunkowym. W 2020 r. 64% organizacji doświadczyło co najmniej jednego incydentu w obszarze cyberbezpieczeństwa. Jak skutecznie przeciwdziałać pojawiającym się zagrożeniom? Jakie środki zaradcze można zastosować?

Znaczenie umiejętności w dziedzinie cyberbezpieczeństwa

Istotną kwestią mającą wpływ na cyberbezpieczeństwo jest brak specjalistów w tej dziedzinie. Mówiąc dokładniej, w branży brakuje kwalifikacji i niezbędnych inwestycji w obszarze bezpieczeństwa infrastruktury IT. Według raportu „Barometr bezpieczeństwa cybernetycznego” 58% ankietowanych firm przyznało, że pandemia zwiększyła ryzyko cyberataków. Jednak tylko 23% z nich zwiększyło swoje budżety, aby zapewnić bezpieczeństwo w tym obszarze.*

Czynniki te mają istotny wpływ na zagrożenie naruszeniami cyberbezpieczeństwa i wynikające z niego ryzyko dla organizacji. Mimo ciągłych doniesień o naruszeniach bezpieczeństwa danych i cyberzagrożeniach, bezpieczeństwo IT wydaje się nie być wystarczająco ważne dla blisko 60% firm. Nic więc dziwnego, że większość firm nie korzysta w pełnym zakresie z pomocy ekspertów ds. bezpieczeństwa IT. Często zdarzają się sytuacje, w których zespoły IT nie mają odpowiedniej wiedzy, aby wdrożyć odpowiednie strategie bezpieczeństwa. Brak fachowego nadzoru i wykorzystania niezbędnych narzędzi do zapobiegania atakom otwiera drzwi do słabych punktów w bardziej rozległych systemach informatycznych. Widać, że pracownicy nie przechodzą odpowiednich szkoleń w zakresie najlepszych metod zapewnienia bezpieczeństwa cybernetycznego, przez co ich świadomość zagrożeń w cyberprzestrzeni jest znikoma.

Kluczowe role w dziedzinie ochrony danych

Innym obszarem infrastruktury IT, o którym często się zapomina, jest nadzór inspektorów ochrony danych w obszarze przetwarzania danych osobowych. Zadania inspektorów ochrony danych zostały zdefiniowane w rozporządzeniach Parlamentu Europejskiego i Rady UE. Odgrywają oni ważną rolę w zapewnianiu bezpieczeństwa systemów informatycznych, ponieważ są odpowiedzialni za ocenę ryzyka związanego z operacjami przetwarzania danych. Muszą także brać pod uwagę ich charakter, zakres i cel.

Zgłaszanie naruszeń

Wiele podmiotów nie zgłasza żadnych naruszeń związanych z atakami hakerskimi i wyciekiem, utratą lub kradzieżą danych. Brak zgłoszeń wynika z obawy przed pociągnięciem do odpowiedzialności na podstawie takich przepisów, jak RODO (Ogólne rozporządzenie o ochronie danych). Zgłaszające podmioty obawiają się również wysokich kar finansowych i roszczeń odszkodowawczych oraz odpowiedzialności za utratę reputacji firmy.

Brak inwestycji w odpowiednie narzędzia IT

Biorąc pod uwagę obecne zwiększone ryzyko, bezpieczeństwo informatyczne powinno być traktowane priorytetowo ze względu na bezprecedensową ilość przetwarzanych i przechowywanych danych. Jednak obecny poziom inwestycji w narzędzia zapobiegające utracie danych jest niewystarczający. Mimo postępu technologicznego w dziedzinie ochrony danych wiele organizacji nie dostosowało się do obecnych możliwości i nie wykorzystuje najnowszych rozwiązań.

Zbyt częstą praktyką jest wyposażanie pracowników w nieszyfrowane urządzenia pamięci USB do przechowywania i przenoszenia poufnych danych, co zwykle wiąże się z ryzykiem podyktowanym oszczędnością. W przypadku utraty lub kradzieży danych dostęp do nich nie jest w żaden sposób zabezpieczony. Może to prowadzić nie tylko do naruszenia danych firmy, ale także wpłynąć na jej reputację i skutkować wysokimi karami finansowymi oraz postępowaniami sądowymi.

W ciągu ostatnich kilku lat zgłoszono wiele przypadków utraty przenośnych nośników pamięci. Jednym z ostatnich przykładów z Polski jest incydent polegający na zgubieniu nieszyfrowanego nośnika USB przez kuratora sądowego. Urząd Ochrony Danych Osobowych ustalił, że było to spowodowane brakiem odpowiednich środków technicznych i organizacyjnych. To niedopatrzenie sprawiło, że poziom bezpieczeństwa nie odpowiadał ryzyku związanemu z przetwarzaniem danych na nieszyfrowanym nośniku USB, co doprowadziło do ich utraty.

Inwestycja w szyfrowane pamięci USB jest rozsądna i stosunkowo mało kosztowna, jeśli wziąć pod uwagę ochronę, jaką oferują – nawet gdy zdarzy się najgorsze i dojdzie do utraty urządzenia. Otrzymujemy nie tylko wszechstronne narzędzie pracy, ale także zamykany „sejf”, w którym przechowywane są dane – niedostępne dla nieuprawnionych osób.

#KingstonIsWithYou

Zapytaj eksperta

Zapytaj eksperta

Aby wybrać odpowiednie rozwiązanie, należy poznać cele bezpieczeństwa swojego projektu. Skorzystaj ze wskazówek ekspertów firmy Kingston.

Zapytaj eksperta

Powiązane produkty

Powiązane artykuły